首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2138篇
  免费   217篇
  国内免费   169篇
  2024年   19篇
  2023年   70篇
  2022年   39篇
  2021年   58篇
  2020年   103篇
  2019年   65篇
  2018年   17篇
  2017年   48篇
  2016年   91篇
  2015年   67篇
  2014年   193篇
  2013年   164篇
  2012年   187篇
  2011年   147篇
  2010年   149篇
  2009年   132篇
  2008年   142篇
  2007年   144篇
  2006年   103篇
  2005年   95篇
  2004年   80篇
  2003年   78篇
  2002年   80篇
  2001年   64篇
  2000年   41篇
  1999年   28篇
  1998年   29篇
  1997年   23篇
  1996年   17篇
  1995年   15篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
  1987年   1篇
排序方式: 共有2524条查询结果,搜索用时 15 毫秒
991.
针对军事信息网络的流量控制中出现的非线性问题,提出了基于存储转发的网络拥塞控制的通用混沌模型.该模型考虑了节点正在处理的信息量,能处理的最大信息量,剩余存储能力,缓存中待处理的信息量等几个导致网络拥塞问题的因素之间的关系,建立了网络拥塞控制的混沌模型.通过对模型进行模拟分析,获得了拥塞发生时各因素之间的比例关系值.分析了指挥控制网中网络节点的混沌特性和军事信息网作为一个复杂的动力系统的特性.  相似文献   
992.
通过分析回归分析法,BP神经网络和加速遗传算法原理,针对BP神经网络的变异特性,运用遗传算法对其进一步修正,最终建立了适用于航空装备维修保障费用的BP网络组合预测时间序列输出模型,结合某型航空装备维修保障费用数据进行预测系统仿真,得出结果实际数据相比误差较小.结论说明,此方法具有更高的预测精度,有较好的实际应用价值.  相似文献   
993.
基于复杂网络的作战系统结构研究   总被引:1,自引:0,他引:1  
信息化战争的现实需求推动着作战系统的发展变革,其结构组成日益呈现复杂化和网络化的特点.基于复杂网络理论和网络中心战思想,将作战系统进行纵向节点划分,建立起四重网格立体模型,并从拓扑结构定性分析出发,推论出其内部组成具有小世界和无尺度的基本特征,为进一步将复杂网络研究成果运用到作战系统中提供了理论参考,具有积极的现实意义.  相似文献   
994.
贝叶斯网络的对地多目标攻击决策   总被引:2,自引:0,他引:2  
利用贝叶斯网络的推理模型以及相应于此模型的推理算法,对多目标攻击时目标的选择和攻击排序进行研究.研究结果表明,基于贝叶斯网络的威胁等级评估算法是一种有效的评估算法,其结果能够比较准确地反映威胁源的真实威胁程度,进而能够有效地进行决策.  相似文献   
995.
针对目前BP神经网络在应用中,网络结构难以确定以及网络极易陷入局部解问题,用遗传算法优化神经网络的连接权和网络结构,并在遗传进化过程中引入交叉概率和变异概率与个体的适度值相联系,改进了操作算子,而且在交叉操作后又引入模拟退火机制,提高遗传算法的局部搜索能力.建立了基于改进遗传算法的BP网络费用预测模型,并以某型飞机机体进行实例分析,计算结果表明,该方法预测的准确性更高,且预测结果稳定.  相似文献   
996.
网络舆论是网络时代的产物,军队网络舆论是新生事物,其复杂性决定了开展网络舆论引导的必要性。要确立军网舆论必须引导也能够引导的观念,建立军队网络舆情预警制度,严把军队网络舆论关,建设军队网络舆论防火墙,提高军队网络舆论规制能力,突出军网舆论引导人才队伍建设,保证军队网络舆论导向正确。  相似文献   
997.
网上对抗无声无息 演练现场,不闻枪声震撼四野,不见铁甲轰鸣奔驰,也没有司空见陨的“炮火准备”。在“红军”指挥部里,笔者看到,参谋人员正通过无线网络使用自动化指挥系统,将一份份作战文书下达到各作战单元,突然,一台电脑屏幕变为蓝屏,同时显示出“你被击中了”的字样,紧接着其他计算机接二连三发生类似现象。“‘蓝军’病毒入侵,断开无线网络,启动备用指挥系统”,“红军”指挥员师长张岩一声令下,参谋人员以最快的速度启动备用指挥系统,并按事先规定改变无线接收频率,将一份份文电持续不断地传送到百公里外的前沿阵地。专业技术人员迅速对“中招”计算机进行隔离处理,  相似文献   
998.
《现代军事》2008,(4):13-13
美国总统布什2008年1月8日签署了一项扩大情报机构监控因特网通信范围的联合保密指令,以防御对联郭政府计算机系统日益增多的攻击。这项指令被称为“第54号国家安全总统令/第23号国土安全总统令”,授权以国家安全局为首的情报部门监控整个联邦机构计算机的网络。  相似文献   
999.
虚拟训练系统复杂装备建模方法研究   总被引:1,自引:0,他引:1  
分析了虚拟训练系统装备模型的基本特征,并将装备模型分为外观模型与机理模型,在此基础上,介绍了外观模型的构造方法和基于有向图的模型约束结构,根据复杂系统以及虚拟训练的特点,建立了装备对象机理模型,同时阐述了外观与机理模型的系统应用。  相似文献   
1000.
武器装备远程维修服务系统设计研究   总被引:1,自引:0,他引:1  
远程维修服务是维修决策支持与现代通讯技术,计算机技术和故障诊断技术等相结合的新型维修技术。本文研究了基于远程网络的远程维修服务系统,把维修决策和网络技术相结合,构建了一个较系统的基于远程网络的远程维修服务系统,探讨了武器装备远程服务系统的功能与服务模式关键问题,详细介绍了远程服务系统的总体机构与各部分功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号